Home Mondo Malware per la campagna di pesca – Utilizza giochi e anime su...

Malware per la campagna di pesca – Utilizza giochi e anime su YouTube per diffondere i computer

4
0

UN. Kaspersky ha avvertito di una nuova campagna di pesca su YouTube in cui gli hacker usano account falsi o rubati, portano video che incoraggiano i trucchi O crepe per i giochi. Seguendo questi video ci sono collegamenti nella descrizione con i download, ma Trojan ha DCRAT.

Questo malware consente di controllare in remoto il computer con il sistema operativo Windows e accedere alle informazioni sulla chiave intermedia e alla webcam. IL Cybernine ha affermato che i consumatori del 2025 in Cina, Bielorussia, Kazakistan e Russia hanno affrontato attacchi simili.. Gli attaccanti hanno il vocabolario dei fan russi nei server di comando, che rappresenta la loro passione per gli anime.

Guarda le immagini della galleria di esempi di malware:

OH Le porte di apertura della pesca al malware sono distribuite da un gruppo di crimali informatici che utilizzano il modello da malware-servizio. Cioè, il modello pagato alla “backdoor” di altri hacker. Oltre a supportare il malware, gestisce l’infrastruttura per ospitare i server di comando.

Dcrat (ratto di cristallo scuro) del 2018 conosce il remoto, scarica le sue caratteristiche (plugin). Kaspersky ha accesso ad esso e ha analizzato 34 diversi plugin con funzionalità di spyware.

Dobbiamo mantenere vigile quando vediamo promozioni di software online gratuite. Se il software viene visualizzato gratuitamente, potrebbe essere malware o può raccogliere dati personali per un profitto di terze parti “, ha affermato il investigatore senior di sicurezza di Kaspersky Oleg Kuprev.

In questo senso, il Gli utenti specialistici consigliano loro di fare attenzione con i loro download, solo scaricare dati e supporti di dati da fonti affidabili. Dovrebbe essere aggiornato con il sistema operativo e le applicazioni e avere una soluzione di sicurezza affidabile.

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here